Debian dla-3884: cacti - セキュリティ更新

medium Nessus プラグイン ID 206807

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3884 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3884-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2024 年 9 月 9 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ: cacti バージョン: 1.2.16+ds1-2+deb11u4 CVE ID: CVE-2022-41444 CVE-2024-25641 CVE-2024-31443 CVE-2024-31444 CVE-2024-31445 CVE-2024-31458 CVE-2024-31459 CVE-2024-31460 CVE-2024-34340

監視システムをグラフ表示するための Web インターフェースである Cacti が脆弱でした。

CVE-2022-41444

graphs_new.php に対する細工された POST リクエストを介して、クロスサイトスクリプティング (XSS) の脆弱性が見つかりました。

CVE-2024-25641

パッケージインポート機能を介して悪用可能な、任意ファイル書き込みの脆弱性が見つかりました。この脆弱性により、テンプレートのインポート権限を持つ認証されたユーザーは、Web サーバー上で任意の PHP コード (RCE) を実行できます。

CVE-2024-31443

data_queries.php ファイルに対する細工されたリクエストを介して、クロスサイトスクリプティング (XSS) の脆弱性が見つかりました。

CVE-2024-31444

Automation_tree_rules_form_save() 関数を介した、 Automation_tree_rules.php ファイルに対する細工されたリクエストによる、クロスサイトスクリプティング (XSS) の脆弱性が見つかりました。

CVE-2024-31445

「api_Automatic.php」の Automation_get_new_graphs_sql 関数に SQL インジェクションの脆弱性が見つかりました。これにより、認証されたユーザーがこれらの SQL インジェクションの脆弱性を悪用して、権限昇格およびリモートコード実行を行う可能性があります。

CVE-2024-31458

graph_template_inputs.php ファイルの form_save() 関数に SQL インジェクションの脆弱性が見つかりました。

CVE-2024-31459

「lib/plugin.php」ファイルにファイルインクルードの問題が見つかりました。SQL インジェクションの脆弱性と組み合わせることで、リモートコード実行 (RCE) が実装される可能性があります。

CVE-2024-31460

Automation_tree_rules.php ファイルに保存されている一部のデータで、SQL インジェクションの脆弱性が見つかりました。

CVE-2024-34340

compat_password_verify 関数にタイプジャグリングの脆弱性が見つかりました。
Md5 でハッシュされたユーザー入力は、「$md5 == $hash」によりデータベースの正しいパスワードと比較されます。
これは大まかな比較であり、より厳密な正しい「===」ではありません。

Debian 11 bullseye においては、これらの問題はバージョン 1.2.16+ds1-2+deb11u4 で修正されました。

お使いのcactiパッケージをアップグレードすることを推奨します。

cacti の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/cacti

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

cacti パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2022-41444

https://security-tracker.debian.org/tracker/CVE-2024-25641

https://security-tracker.debian.org/tracker/CVE-2024-31443

https://security-tracker.debian.org/tracker/CVE-2024-31444

https://security-tracker.debian.org/tracker/CVE-2024-31445

https://security-tracker.debian.org/tracker/CVE-2024-31458

https://security-tracker.debian.org/tracker/CVE-2024-31459

https://security-tracker.debian.org/tracker/CVE-2024-31460

https://security-tracker.debian.org/tracker/CVE-2024-34340

https://packages.debian.org/source/bullseye/cacti

プラグインの詳細

深刻度: Medium

ID: 206807

ファイル名: debian_DLA-3884.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/9/9

更新日: 2024/9/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2022-41444

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:cacti

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/9

脆弱性公開日: 2023/8/22

エクスプロイト可能

Metasploit (Cacti Import Packages RCE)

参照情報

CVE: CVE-2022-41444, CVE-2024-25641, CVE-2024-31443, CVE-2024-31444, CVE-2024-31445, CVE-2024-31458, CVE-2024-31459, CVE-2024-31460, CVE-2024-34340